SecurID?ή Securάιντααααα?
SecurID ή πιο ολοκληρωμένα RSA SecureID είναι ένας μηχανισμός ασφαλείας για Two Factor Authentication το οποίο δημιουργήθηκε από το Security Division της EMC. Η λειτουργία του, όπως και αντίστοιχων μηχανισμών είναι κοινώς γνωστή και μέχρι τώρα πιστεύαμε ότι ήταν και η πιο ασφαλής.
Το Μάρτιο του 2011 η RSA ανακοίνωσε ότι έπεσε θύμα μία πολύ εξειδικευμένης και επιδευμένης επίθεσης με αποτέλεσμα να χάσουν κάποια δεδομένα. Αν και τότε περιμέναν ότι από οικονομικής άποψης δεν θα υπήρχε κάποιο πρόβλημα με την εταιρεία, αυτή η διαρροή κόστισε στην μαμά εταιρεία EMC 66,3εκατ. δολάρια (για να ερευνήσουν το θέμα, για να κάνουν καλύτερη την ασφάλεια τους κλπ).
Ένα μήνα μετά η L3-Communications δέχεται επίθεση λόγο της επίθεσης στην RSA, αν και αυτό δεν έχει ακόμα επιβεβαιωθεί. Δύο μήνες μετά την αρχική επίθεση και συγκεκριμένα τον Μάιο του 2011 η πασίγνωστη εταιρεία Lockheed Martin πέφτει θύμα επιθέσεων για τον ίδιο λόγο.
Παρόλο που οι υπεύθυνοι ενημέρωσαν ότι το προσωπικό ασφαλείας τους κατάφερε και μείωσε στο ελάχιστο την διαρροή λόγο της επίθεσης, το αμερικανικό υπουργείο αμύνης προσέφερε βοήθεια για να μελετηθεί το μέγεθος της επίθεσης αλλά και των όποιων ζημείων.
Γίνεται κατανοητό ότι το RSA SecurID χρησιμοποιείτε από πολλές και τεράστιου μεγέθους εταιρείες παγκοσμίως. Τέτοια συστήματα δίνουν για λόγους ασφαλείας στους υπαλλήλους τους ώστε να επιτευχθεί το μεγαλύτερο επίπεδο σιγουριάς στα δεδομένα τους.
Μία ομάδα επιστημόνων (Romain Bardou, Lorenzo Simionato, Graham Steel, Joe-Kai Tsay, Riccardo Focardi, Yusuke Kawamoto) όμως, πρόσφατα (25/6/2012) εξέδωσαν μία εργασία/ανάλυση με όνομα “Efficient padding oracle attacks on cryptographic hardware”. (κλικ για να την δείτε). Όπου αναλύουν όλα τα vulnerabilities που έχουν όλοι οι μηχανισμοί που χρησιμοποιούν το PKCS#11 standard. Το συγκεκριμένο χρησιμοποιείτε από δίαφορες εφαρμογές και συστήματα όπως ο Mozilla Firefox, OpenSSL, Solaris κλπ.
Η ομάδα αυτή κάταφερε να δημιουργήσει μία “επίθεση”, μέσω της οποίας χρειάζεται περίπου 13 λεπτά να σπάσει κάποιος το encryption ενός RSA SecurID 800 token (και όχι μόνο).
Η RSA Security στην παρούσα φάση αναφαίρει ότι ερευνά το report των εν λόγω επιστημόνων για το πόσο ισχύει αυτό που ισχυρίζονται.
http://www.net-security.org/secworld.php?id=13168
Η επίθεση που ονομάζεται “million message attack” χρειάζεται συνήθως 215000 queries για να αποκαλυφθεί ένα κλειδί 1024bit. Η μέθοδος που αναλύεται στην αναφορά της ομάδας αυτής βελτιώνει τον αλγόριθμο της συγκεκριμένης επίθεσης και χρειάζεται μόνο 9400 queries για να επιτύχει το ίδιο αποτέλεσμα. Η επίτευξη αυτού έγινε με την χρήση ενός θεωρήματος που τους επιτρέπει να χρησιμοποιούν και διαιρέσεις (πέραν των πολλαπλασιασμών) για τον υπολογισμό ενός PKCS# v1.5 cipthertext ώστε να μετατραπεί σε plain text.
Στην λίστα των συσκευών που φαίνεται ότι είναι στόχοι-θύματα της εν λόγο τεχνικής θα βρούμε:
Gemalto CyberFlex (το οποίο χρειάζεται με την ίδια τεχνική 92 λεπτά για να σπάσει)
καθώς επίσης στην λίστα είναι και οι ηλεκτρονικές Ταυτότητες της Εσθονίας οι οποίες χρησιμοποιούν δύο ζεύγη από RSA keys.
Ποια είναι η γνώμη σας;
0 Comments
Recommended Comments
There are no comments to display.